AVIS CERTFR - 2021 - AVI - 033

AVIS CERT
CERT-FR

Publié le 14 janvier 2021 à 17h03

Objet : Multiples vulnérabilités dans les produits Juniper

Référence : CERTFR-2021-AVI-033

Risque(s)

- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- Juniper Networks SRC Series versions antérieures à 4.12.0R6
- Juniper Networks Contrail Networking versions antérieures à 1911.31
- Juniper Junos OS versions antérieures à 12.3R12-S17, 12.3X48-D105, 14.1X53-D53, 15.1R7-S6, 15.1R7-S7, 15.1R7-S8, 15.1X49-D230, 15.1X49-D240, 16.1R7-S7, 16.1R7-S8, 17.1R2-S11, 17.2R3-S3, 17.2R3-S4, 17.3R2-S5, 17.3R3-S10, 17.3R3-S7, 17.3R3-S8, 17.3R3-S9, 17.4R2-S11, 17.4R2-S12, 17.4R2-S9, 17.4R3, 17.4R3-S2, 17.4R3-S3, 17.4R3-S4, 18.1R3-S10, 18.1R3-S11, 18.1R3-S12, 18.1R3-S9, 18.2R2-S7, 18.2R2-S8, 18.2R3-S3, 18.2R3-S4, 18.2R3-S5, 18.2R3-S6, 18.2R3-S7, 18.2X75-D34, 18.3R2-S4, 18.3R3-S1, 18.3R3-S2, 18.3R3-S3, 18.3R3-S4, 18.4R1-S5, 18.4R1-S8, 18.4R2-S3, 18.4R2-S5, 18.4R2-S6, 18.4R2-S7, 18.4R3, 18.4R3-S1, 18.4R3-S2, 18.4R3-S3, 18.4R3-S4, 18.4R3-S5, 18.4R3-S6, 19.1R1-S4, 19.1R1-S5, 19.1R1-S6, 19.1R2-S1, 19.1R2-S2, 19.1R3, 19.1R3-S2, 19.1R3-S3, 19.2R1-S2, 19.2R1-S5, 19.2R1-S6, 19.2R2, 19.2R2-S1, 19.2R3, 19.2R3-S1, 19.3R2, 19.3R2-S1, 19.3R2-S3, 19.3R2-S4, 19.3R2-S5, 19.3R3, 19.3R3-S1, 19.4R1, 19.4R1-S2, 19.4R1-S3, 19.4R2, 19.4R2-S1, 19.4R2-S2, 19.4R2-S3, 19.4R3, 19.4R3-S1, 20.1R1 , 20.1R1-
S2, 20.1R1-S3, 20.1R1-S4, 20.1R2, 20.2R1, 20.2R1-S1, 20.2R1-S2, 20.2R1-S3, 20.2R2, 20.3R1, 20.3R1-S1, 20.3R2 et 20.4R1
- Juniper Junos OS Evolved versions antérieures à 19.3R2-S5-EVO, 19.4R2-S2-EVO, 20.1R1-S2-EVO, 20.1R1-S4-EVO, 20.1R2-S1-EVO, 20.2R1-EVO, 20.3R1-S1-EVO, 20.3R2-EVO et 20.4R1-EVO

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Juniper. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Juniper JSA11104 du 13 janvier 2021

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11104&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA11102 du 13 janvier 2021

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11102&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA11100 du 13 janvier 2021

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11100&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA11099 du 13 janvier 2021

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11099&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA11097 du 13 janvier 2021

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11097&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA11096 du 13 janvier 2021

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11096&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA11095 du 13 janvier 2021

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11095&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA11094 du 13 janvier 2021

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11094&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA11093 du 13 janvier 2021

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11093&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA11092 du 13 janvier 2021

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11092&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA11091 du 13 janvier 2021

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11091&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA11090 du 13 janvier 2021

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11090&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA11088 du 13 janvier 2021

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11088&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA11098 du 13 janvier 2021

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11098&cat=SIRT_1&actp=LIST

- Bulletin de sécurité Juniper JSA11101 du 13 janvier 2021

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11101&cat=SIRT_1&actp=LIST

- Référence CVE CVE-2019-11477

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11477

- Référence CVE CVE-2019-11478

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11478

- Référence CVE CVE-2019-11479

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11479

- Référence CVE CVE-2007-5846

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5846

- Référence CVE CVE-2014-1545

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1545

- Référence CVE CVE-2013-5607

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5607

- Référence CVE CVE-2013-1741

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1741

- Référence CVE CVE-2009-3245

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3245

- Référence CVE CVE-2011-4109

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4109

- Référence CVE CVE-2010-3864

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3864

- Référence CVE CVE-2012-2110

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2110

- Référence CVE CVE-2015-0292

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0292

- Référence CVE CVE-2010-0742

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0742

- Référence CVE CVE-2010-4252

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4252

- Référence CVE CVE-2014-8176

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8176

- Référence CVE CVE-2018-20997

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20997

- Référence CVE CVE-2014-3567

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3567

- Référence CVE CVE-2021-0212

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0212

- Référence CVE CVE-2021-0210

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0210

- Référence CVE CVE-2021-0209

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0209

- Référence CVE CVE-2021-0207

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0207

- Référence CVE CVE-2021-0206

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0206

- Référence CVE CVE-2021-0205

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0205

- Référence CVE CVE-2021-0222

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0222

- Référence CVE CVE-2021-0203

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0203

- Référence CVE CVE-2021-0202

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0202

- Référence CVE CVE-2020-8617

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8617

- Référence CVE CVE-2020-8616

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8616

- Référence CVE CVE-2019-13565

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13565

- Référence CVE CVE-2021-0208

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0208

- Référence CVE CVE-2021-0211

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-0211

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-033/